1 00:00:05,300 --> 00:00:12,520 En 1996, le gouvernement de Bill Clinton fait voter deux lois qui 2 00:00:12,720 --> 00:00:14,380 entendent réguler Internet. 3 00:00:15,240 --> 00:00:19,720 Ces deux lois, ce sont d’abord le Telecommunications Reform Act 4 00:00:19,920 --> 00:00:23,260 et le second, c’est la Communications Decency Act. 5 00:00:24,440 --> 00:00:27,670 Le principe de cette deuxième loi, la Communications Decency Act, 6 00:00:27,870 --> 00:00:34,310 c’est d’imposer aux communications sur Internet les mêmes contraintes 7 00:00:34,510 --> 00:00:38,410 que celles qui sont posées aux médias traditionnels, notamment 8 00:00:38,610 --> 00:00:43,970 en termes de décence des contenus et des modes d’expression, 9 00:00:44,530 --> 00:00:48,490 ce qui implique de pouvoir censurer les contenus sur Internet, 10 00:00:48,970 --> 00:00:53,170 de pouvoir notamment censurer les propos qui sont jugés obscènes. 11 00:00:53,370 --> 00:00:57,450 L’enjeu étant, comme toujours lorsqu’on parle de liberté d’expression sur 12 00:00:57,650 --> 00:01:01,430 Internet, de savoir qu’est-ce qu’on considère exactement comme étant 13 00:01:01,630 --> 00:01:02,390 obscène. 14 00:01:03,270 --> 00:01:08,230 Ce texte, parce qu’il ouvre la voie à une forme de censure d’Internet, 15 00:01:08,430 --> 00:01:12,990 alors qu’Internet s’épanouissait en dehors justement de tout cadre 16 00:01:13,190 --> 00:01:18,950 de régulation, ce texte va faire un tollé parmi les défenseurs de 17 00:01:19,150 --> 00:01:20,530 la liberté d’expression. 18 00:01:21,450 --> 00:01:25,850 Parmi ces défenseurs, on retrouve un homme qui est John 19 00:01:26,050 --> 00:01:26,810 Perry Barlow. 20 00:01:27,390 --> 00:01:32,430 John Perry Barlow, c’est le fondateur de l’Electronic Frontier Foundation, 21 00:01:33,150 --> 00:01:38,110 l’EFF, une association de défense des libertés sur Internet. 22 00:01:39,150 --> 00:01:42,750 John Perry Barlow, qui veut défendre les libertés sur Internet, 23 00:01:43,090 --> 00:01:47,690 en opposition à ces textes de loi, va publier un texte sur Internet 24 00:01:47,890 --> 00:01:51,890 qui est la Déclaration d’indépendance du cyberespace. 25 00:01:52,610 --> 00:01:56,910 Cette Déclaration d’indépendance du cyberespace, c’est un texte 26 00:01:57,110 --> 00:02:01,410 qui est très connu dans le folklore d’Internet, notamment dans la culture 27 00:02:01,610 --> 00:02:02,410 hacker. 28 00:02:03,330 --> 00:02:07,910 C’est un texte qui, comme son nom l’indique, proclame l’indépendance 29 00:02:08,110 --> 00:02:14,150 du cyberespace et qui rejette toute tentative de régulation de l’État 30 00:02:14,350 --> 00:02:15,110 ou des entreprises. 31 00:02:15,310 --> 00:02:19,710 Je vous invite à aller en prendre connaissance sur Internet où vous 32 00:02:19,910 --> 00:02:22,890 aurez certainement l’occasion de le travailler lors des TD, 33 00:02:23,090 --> 00:02:24,430 parce que c’est un texte très connu. 34 00:02:24,830 --> 00:02:29,090 C’est un texte qui se fait sur un ton très grandiloquent, 35 00:02:29,290 --> 00:02:35,110 très inspiré de la science-fiction, dans lequel on va retrouver un 36 00:02:35,310 --> 00:02:36,990 certain nombre d’éléments de l’éthique hacker. 37 00:02:37,670 --> 00:02:42,770 Dans le texte de John Perry Barlow, il va notamment affirmer une dichotomie 38 00:02:42,970 --> 00:02:47,730 entre le monde physique et le monde virtuel en défendant l’idée que 39 00:02:47,930 --> 00:02:51,790 les règles en vigueur dans le monde physique, les règles de la société, 40 00:02:52,270 --> 00:02:55,670 les lois des États, ne s’appliquent pas au monde virtuel. 41 00:02:55,870 --> 00:02:57,590 Elles ne peuvent pas s’appliquer au monde virtuel parce que le monde 42 00:02:57,790 --> 00:03:00,150 virtuel ne connaît pas de frontières physiques. 43 00:03:00,410 --> 00:03:03,130 Il n’y a pas de frontières physiques sur Internet, donc c’est une espèce 44 00:03:03,330 --> 00:03:07,470 de monde qui se trouve à un autre niveau que le monde physique et 45 00:03:07,670 --> 00:03:10,390 auquel on ne peut pas imposer les mêmes règles. 46 00:03:10,590 --> 00:03:14,770 Il va également affirmer, dans ce texte, que les communautés 47 00:03:14,970 --> 00:03:18,150 en ligne ont créé une nouvelle forme de contrat social. 48 00:03:18,650 --> 00:03:22,130 Elles ont créé une forme de contrat social qui repose sur l’autogestion 49 00:03:22,330 --> 00:03:26,870 et qui repose sur des valeurs partagées, notamment celles des 50 00:03:27,070 --> 00:03:30,710 hackers, avec toujours cette idée de libre circulation des informations, 51 00:03:31,830 --> 00:03:35,950 cette idée que la libre circulation des informations ne doit souffrir 52 00:03:36,150 --> 00:03:37,410 aucune contrainte. 53 00:03:37,610 --> 00:03:40,150 Le texte en question est informel. 54 00:03:40,350 --> 00:03:43,590 John Perry Barlow ne représente que lui-même ou son association, 55 00:03:44,450 --> 00:03:47,810 mais il va le faire circuler dans des forums et en l’espace de quelques 56 00:03:48,010 --> 00:03:53,670 jours, il va rencontrer un énorme succès et être très largement diffusé 57 00:03:53,870 --> 00:03:55,230 sur le web de l’époque. 58 00:03:55,930 --> 00:03:59,750 Il va devenir en quelque sorte un étendard des communautés hackers. 59 00:03:59,950 --> 00:04:03,370 Il n’a pas vraiment de pouvoir de contrainte. 60 00:04:04,030 --> 00:04:07,590 Même si le projet de censure d’Internet sera abandonné par le gouvernement 61 00:04:07,790 --> 00:04:12,790 américain, ce n’est pas à cause de ce texte, mais il a le mérite 62 00:04:12,990 --> 00:04:15,670 de cristalliser un certain nombre de valeurs à un moment donné et 63 00:04:15,870 --> 00:04:19,910 d’être brandi comme étendard par ces internautes qui se revendiquent 64 00:04:20,110 --> 00:04:23,450 du mouvement hacker ou qui expriment de la sympathie pour le mouvement 65 00:04:23,650 --> 00:04:26,590 hacker et qui disent : "Nous, on s’associe à ça, 66 00:04:26,790 --> 00:04:28,070 on croit à ça". 67 00:04:29,830 --> 00:04:33,630 En France, à la même époque, se joue une autre affaire qui met 68 00:04:33,830 --> 00:04:35,930 en jeu les questions de régulation d’Internet. 69 00:04:37,830 --> 00:04:40,590 C’est ce qu’on a appelé l’affaire du Grand Secret. 70 00:04:41,150 --> 00:04:42,750 Je vous explique. 71 00:04:43,290 --> 00:04:50,430 En 1996, l’ancien médecin du président François Mitterrand publie un livre, 72 00:04:51,110 --> 00:04:55,910 "Le Grand Secret", dans lequel il révèle que François Mitterrand 73 00:04:56,110 --> 00:05:01,550 se savait atteint d’un cancer pendant 15 ans, depuis le début de son 74 00:05:01,750 --> 00:05:08,990 premier mandat, que son état de santé a été caché au reste du pays 75 00:05:09,190 --> 00:05:13,210 et que les bulletins de santé qui ont été publiés pendant 14 ans 76 00:05:13,410 --> 00:05:17,230 par l’Élysée étaient des falsifications, étaient mensongers. 77 00:05:19,130 --> 00:05:21,550 Scandale national à la publication du livre. 78 00:05:21,930 --> 00:05:25,910 Deux jours plus tard, la famille Mitterrand saisit la 79 00:05:26,110 --> 00:05:27,490 justice pour faire interdire le livre. 80 00:05:27,690 --> 00:05:32,030 La justice donne raison à la famille Mitterrand, le livre est retiré 81 00:05:32,230 --> 00:05:32,990 des librairies. 82 00:05:33,190 --> 00:05:35,890 Il a été en circulation pendant deux jours, mais il est retiré 83 00:05:36,090 --> 00:05:38,530 au bout de deux jours des étalages des librairies. 84 00:05:39,090 --> 00:05:41,250 À ce moment-là, l’affaire semble réglée. 85 00:05:41,650 --> 00:05:43,930 Le livre a été interdit, il est retiré des librairies, 86 00:05:44,130 --> 00:05:45,190 on passe à autre chose. 87 00:05:45,490 --> 00:05:51,830 Sauf qu’on est en 1996 et en 1996, Internet a fait son irruption et 88 00:05:52,030 --> 00:05:55,950 commence à devenir populaire au sein de la société sans que les 89 00:05:56,150 --> 00:05:59,770 juges ou les gouvernements de l’époque n’en aient vraiment pris conscience. 90 00:06:00,590 --> 00:06:01,350 Qu’est-ce qui va se passer ? 91 00:06:01,910 --> 00:06:04,850 Le livre sort, il est interdit. 92 00:06:05,310 --> 00:06:12,230 À Besançon, un gérant d’un cybercafé est outré par l’idée qu’on puisse 93 00:06:12,430 --> 00:06:14,430 censurer un tel livre. 94 00:06:14,630 --> 00:06:16,510 Il considère que c’est une censure d’État. 95 00:06:16,910 --> 00:06:20,330 Et parce que lui, justement, il adhère à cette éthique hacker 96 00:06:20,530 --> 00:06:24,510 de libre circulation des informations, il va prendre des photos du livre 97 00:06:24,710 --> 00:06:30,390 et il va les mettre en ligne sur le serveur de son cybercafé. 98 00:06:30,830 --> 00:06:31,790 Succès immédiat. 99 00:06:32,910 --> 00:06:37,150 En quelques jours, il y a 120 000 internautes qui se connectent au site. 100 00:06:37,810 --> 00:06:43,510 C’est beaucoup trop pour les capacités de connexion du serveur qui, 101 00:06:43,710 --> 00:06:49,090 à ce moment-là, va planter et va saturer. 102 00:06:50,430 --> 00:06:55,330 Pour autant, le serveur plante, il n’en reste pas moins que des 103 00:06:55,530 --> 00:06:59,290 militants de l’Internet libre et des universitaires dans différents 104 00:06:59,490 --> 00:07:04,370 pays ont récupéré les photos du livre et l’ont republié sous un 105 00:07:04,570 --> 00:07:07,870 autre format, plus lisible sur des serveurs situés à l’étranger. 106 00:07:10,510 --> 00:07:14,810 Ces extraits sont sur des serveurs situés à l’étranger, 107 00:07:15,370 --> 00:07:18,470 on peut y accéder depuis la France, mais puisque les serveurs sont 108 00:07:18,670 --> 00:07:22,130 à l’étranger, ils sont hors d’atteinte de la justice française. 109 00:07:22,930 --> 00:07:27,150 Et brutalement, à ce moment-là, on comprend qu’Internet vient de 110 00:07:27,350 --> 00:07:28,110 changer la donne. 111 00:07:28,310 --> 00:07:31,010 Internet vient de changer la donne en instaurant un nouveau rapport 112 00:07:31,210 --> 00:07:38,690 de force entre l’État et les citoyens de par l’architecture même du réseau. 113 00:07:39,330 --> 00:07:40,190 Tous les éléments sont là. 114 00:07:40,390 --> 00:07:44,010 On a des passionnés d’informatique qui agissent au nom de la liberté 115 00:07:44,210 --> 00:07:44,970 d’information. 116 00:07:45,170 --> 00:07:48,530 De l’autre, on a des juges qui n’arrivent pas à faire respecter 117 00:07:48,730 --> 00:07:53,650 la loi face à des usages de technologie qui permettent de contourner les 118 00:07:53,850 --> 00:07:56,510 frontières au sein desquels s’applique cette loi. 119 00:07:57,330 --> 00:08:02,950 Ce scénario se joue pour la première fois en 1996 et il sera joué à 120 00:08:03,150 --> 00:08:07,270 de multiples reprises au cours des années 90 et 2000, 121 00:08:07,470 --> 00:08:13,630 les décisions de justice étant au final toujours contournées par 122 00:08:13,830 --> 00:08:15,330 les usages des technologies. 123 00:08:19,710 --> 00:08:23,890 Au cours des années 2000, l’un des grands combats politiques 124 00:08:24,090 --> 00:08:28,890 des hackers, c’est le droit d’auteur, mais nous en reparlerons dans la 125 00:08:29,090 --> 00:08:29,850 prochaine vidéo. 126 00:08:31,110 --> 00:08:35,230 Dans le domaine de la politique internationale, les hackers vont 127 00:08:35,430 --> 00:08:39,570 connaître plusieurs coups d’éclat dans les décennies 2000 et 2010. 128 00:08:40,990 --> 00:08:45,330 Le principal, c’est peut-être l’affaire Wikileaks. 129 00:08:47,210 --> 00:08:49,950 Peut-être que vous avez oublié cette affaire, alors je vous la 130 00:08:50,150 --> 00:08:50,910 remémore. 131 00:08:51,110 --> 00:08:56,010 Wikileaks, c’est un site qui a été créé en 2006 et qui s’est donné 132 00:08:56,210 --> 00:09:03,510 pour mission de faciliter la publication d’informations sensibles 133 00:09:03,710 --> 00:09:07,750 concernant des actes illégaux ou contraires à l’éthique. 134 00:09:07,950 --> 00:09:12,690 C’est comme un wiki de type Wikipédia où on va permettre à des lanceurs 135 00:09:12,890 --> 00:09:17,250 d’alertes de rendre public des informations dont ils disposent 136 00:09:17,450 --> 00:09:21,230 sur des malversations au sein d’une institution, au sein d’une entreprise. 137 00:09:21,810 --> 00:09:26,930 C’est le principe de Wikileaks, équiper les lanceurs d’alertes 138 00:09:27,130 --> 00:09:31,170 et dévoiler des informations sensibles au nom de l’intérêt général. 139 00:09:31,850 --> 00:09:33,910 On est tout à fait dans une logique hacker. 140 00:09:34,110 --> 00:09:38,690 L’information doit être libre et ne doit connaître aucune limite. 141 00:09:40,470 --> 00:09:44,070 Le site va se faire connaître en 2010 parce qu’il va publier des 142 00:09:44,270 --> 00:09:49,750 documents secrets de l’armée américaine en Irak et en Afghanistan. 143 00:09:50,370 --> 00:09:54,830 Mais la grosse affaire Wikileaks, c’est surtout la publication des 144 00:09:55,030 --> 00:09:59,390 câbles diplomatiques américains au début des années 2010. 145 00:10:00,150 --> 00:10:01,230 Qu’est-ce qui se passe exactement ? 146 00:10:01,670 --> 00:10:07,210 Wikileaks va avoir accès à l’ensemble des communications entre les ambassades 147 00:10:07,410 --> 00:10:12,190 américaines et le ministère américain des affaires étrangères, 148 00:10:12,790 --> 00:10:19,310 qui ont été volées par un hacker qui est infiltré au sein des réseaux 149 00:10:19,510 --> 00:10:22,750 d’informations américains, qui va voler ces communications 150 00:10:22,950 --> 00:10:26,450 et qui va les transmettre à Wikileaks. 151 00:10:26,650 --> 00:10:31,930 Ces communications entre les ambassades américaines et le département d’État 152 00:10:32,130 --> 00:10:36,790 américain aux affaires étrangères comprennent plus de 250 000 153 00:10:36,990 --> 00:10:37,750 télégrammes. 154 00:10:38,990 --> 00:10:42,590 Cette révélation va créer une crise diplomatique d’ampleur, 155 00:10:42,790 --> 00:10:45,730 une crise diplomatique d’ampleur parce qu’elle va justement révéler 156 00:10:45,930 --> 00:10:49,770 les stratégies cachées des États-Unis vis-à-vis de ses partenaires 157 00:10:49,970 --> 00:10:50,730 internationaux. 158 00:10:50,930 --> 00:10:54,690 On va savoir quelle est la stratégie des États-Unis en France, 159 00:10:55,850 --> 00:10:57,770 en Chine, dans d’autres parties du monde. 160 00:10:57,970 --> 00:11:06,050 On va connaître les dessous des principales affaires de politique 161 00:11:06,250 --> 00:11:07,210 étrangère américaine. 162 00:11:07,910 --> 00:11:10,350 Le créateur de Wikileaks, c’est Julian Assange. 163 00:11:10,690 --> 00:11:16,370 Julian Assange, c’est justement un hacker qui se fait connaître 164 00:11:16,570 --> 00:11:18,450 au début des années 2000, mais qui connaît son principal 165 00:11:18,650 --> 00:11:21,390 coup d’éclat avec cette révélation. 166 00:11:21,590 --> 00:11:26,370 Pour avoir révélé ces documents secrets américains, il est visé 167 00:11:26,570 --> 00:11:30,550 par une inculpation pour espionnage aux États-Unis, où il encourt la 168 00:11:30,750 --> 00:11:31,510 prison à vie. 169 00:11:31,770 --> 00:11:36,830 Il s’est réfugié à l’ambassade d’Équateur à Londres entre 2012 et 2019. 170 00:11:37,470 --> 00:11:41,190 Aujourd’hui, il est emprisonné au Royaume-Uni et il attend toujours 171 00:11:41,390 --> 00:11:43,790 son extradition vers les États-Unis. 172 00:11:45,350 --> 00:11:51,450 Quelques années plus tard, en 2013, va éclater une autre affaire 173 00:11:51,650 --> 00:11:54,790 d’importance, qui est l’affaire Snowden. 174 00:11:55,410 --> 00:11:58,230 L’affaire Snowden vient du nom d’Edward Snowden. 175 00:11:58,610 --> 00:12:01,750 Edward Snowden, c’est un analyste qui travaille pour la CIA et la 176 00:12:01,950 --> 00:12:06,970 NSA et qui lui aussi adhère à l’idéologie, à l’éthique des hackers, 177 00:12:07,250 --> 00:12:10,890 la libre circulation des informations, la révélation des informations 178 00:12:11,090 --> 00:12:15,170 sensibles pour redonner du pouvoir aux citoyens. 179 00:12:15,650 --> 00:12:19,870 En tant qu’analyste pour la CIA et la NSA, il a accès à des documents 180 00:12:20,070 --> 00:12:23,910 confidentiels qu’il va transmettre à des journalistes. 181 00:12:25,070 --> 00:12:26,490 Qu’est-ce que révèlent ces documents ? 182 00:12:26,690 --> 00:12:31,370 Ils révèlent que la NSA, la National Security Agency aux 183 00:12:31,570 --> 00:12:36,910 États-Unis, a développé un programme d’espionnage des populations civiles, 184 00:12:37,610 --> 00:12:42,710 un programme d’espionnage qui s’appelle PRISM, qui est un programme de 185 00:12:42,910 --> 00:12:43,670 grande ampleur. 186 00:12:44,010 --> 00:12:45,290 La NSA espionne tout. 187 00:12:45,730 --> 00:12:49,030 Elle se câble sur le réseau Internet et elle capte toutes les données 188 00:12:49,230 --> 00:12:50,310 qui y circulent. 189 00:12:52,190 --> 00:12:56,490 Elle capte également les conversations téléphoniques et elle va tout stocker. 190 00:12:56,690 --> 00:13:00,930 Elle stocke tout sur d’énormes serveurs, dans des immeubles entiers, 191 00:13:01,130 --> 00:13:04,670 des bâtiments remplis de serveurs. 192 00:13:04,870 --> 00:13:07,650 Elle construit les plus gros data centers qui n’ont jamais été créés 193 00:13:07,850 --> 00:13:11,670 pour stocker ces données du web à des fins de surveillance générale 194 00:13:11,870 --> 00:13:12,630 de la population. 195 00:13:13,090 --> 00:13:17,250 Donc ça choque au-delà des simples défenseurs des libertés parce que 196 00:13:17,450 --> 00:13:21,050 la logique en démocratie, c’est que si on vous soupçonne 197 00:13:21,250 --> 00:13:26,930 d’être lié à une affaire frauduleuse, on peut demander à un juge de vous 198 00:13:27,130 --> 00:13:30,130 surveiller pour savoir si les soupçons sont avérés. 199 00:13:30,330 --> 00:13:33,510 Mais on part du principe que vous êtes innocents, il faut d’abord 200 00:13:33,710 --> 00:13:34,730 que vous leviez les soupçons. 201 00:13:36,990 --> 00:13:39,650 Là, on est dans une logique totalement inverse qui est "on surveille tout 202 00:13:39,850 --> 00:13:43,210 le monde et on verra bien s’il n’y a pas un ou deux coupables 203 00:13:43,410 --> 00:13:45,430 qui traînent dans le lot". 204 00:13:46,030 --> 00:13:49,910 Autre révélation du programme PRISM, on voit que les géants du web 205 00:13:50,110 --> 00:13:54,590 américain, comme Facebook, Apple, Google, Microsoft, 206 00:13:55,290 --> 00:13:59,270 collaborent avec l’état américain en leur donnant accès à leurs serveurs, 207 00:13:59,470 --> 00:14:04,330 alors que dans leurs discours, Facebook, Google, sont tous à défendre 208 00:14:04,530 --> 00:14:10,470 la liberté d’informer, tous à défendre les droits des 209 00:14:10,670 --> 00:14:13,550 citoyens par l’accès à l’information, mais dans la pratique, 210 00:14:13,830 --> 00:14:16,850 ils permettent à la NSA, très facilement, de surveiller 211 00:14:17,050 --> 00:14:18,430 massivement les populations. 212 00:14:20,630 --> 00:14:26,410 Assange et Snowden sont deux individus qui n’ont absolument rien à gagner 213 00:14:26,610 --> 00:14:28,030 avec leurs révélations. 214 00:14:28,230 --> 00:14:32,110 Non seulement ils n’ont rien à gagner, mais leur vie s’est retrouvée ruinée 215 00:14:32,310 --> 00:14:34,990 du moment où ils ont révélé ces informations. 216 00:14:35,550 --> 00:14:37,870 Ils risquent tous les deux la prison à vie aux États-Unis, 217 00:14:38,870 --> 00:14:41,670 ils ont tous les deux été contraints de s’extrader, ils ont tous les 218 00:14:41,870 --> 00:14:45,710 deux été contraints de vivre loin de leurs proches et de ne plus 219 00:14:45,910 --> 00:14:48,810 jamais les revoir. 220 00:14:49,330 --> 00:14:54,110 Mais s’ils ont pris autant de risques, c’est par adhésion pour l’éthique 221 00:14:54,310 --> 00:14:55,070 hacker. 222 00:14:56,290 --> 00:14:59,970 Leur vision, c’est de dire que les informations, si sensibles 223 00:15:00,170 --> 00:15:04,430 soient-elles, doivent être accessibles au public et aucune barrière ne 224 00:15:04,630 --> 00:15:05,630 doit gêner leur diffusion. 225 00:15:06,070 --> 00:15:08,650 C’est toujours la même chose, cette idée de libéralisme 226 00:15:08,850 --> 00:15:09,610 informationnel. 227 00:15:09,810 --> 00:15:13,050 Il faut que les citoyens aient accès à l’information, aussi sensible 228 00:15:13,250 --> 00:15:14,010 soit-elle. 229 00:15:14,210 --> 00:15:17,470 Pour autant, Snowden et Assange ne sont pas complètement 230 00:15:17,670 --> 00:15:18,430 irresponsables. 231 00:15:18,750 --> 00:15:19,710 Pourquoi je vous dis ça ? 232 00:15:19,990 --> 00:15:23,670 Parce que dans le cas des communications des ambassades 233 00:15:23,870 --> 00:15:28,430 américaines, comme dans le cas de l’écoute de la NSA, 234 00:15:29,190 --> 00:15:32,890 Assange comme Snowden n’ont pas rendu public les données dont ils 235 00:15:33,090 --> 00:15:33,850 disposaient. 236 00:15:34,050 --> 00:15:35,130 Ils les ont confiées à des journalistes. 237 00:15:35,710 --> 00:15:39,350 Ils les ont confiées à des journalistes en leur disant : "Voilà les données 238 00:15:39,550 --> 00:15:42,310 dont je dispose, c’est quelque chose de très important. 239 00:15:42,670 --> 00:15:43,850 Ça me dépasse complètement. 240 00:15:45,350 --> 00:15:48,270 Mais vous, vous avez une responsabilité professionnelle de l’information, 241 00:15:48,470 --> 00:15:52,970 donc je vais vous laisser décider de ce qui doit être révélé ou pas". 242 00:15:53,570 --> 00:15:56,440 Par exemple, dans les communications des ambassades américaines, 243 00:15:57,190 --> 00:16:00,870 des données sensibles auraient pu être rendues publiques sur des 244 00:16:01,070 --> 00:16:03,630 agents infiltrés, qui auraient pu être découverts et exécutés 245 00:16:03,830 --> 00:16:05,030 sur le terrain, par exemple. 246 00:16:06,270 --> 00:16:10,030 Concernant la NSA, il y a tellement de données sensibles disponibles 247 00:16:11,770 --> 00:16:15,090 que Snowden a à sa disposition, que lui aussi, il préfère que ce 248 00:16:15,290 --> 00:16:18,090 soient les journalistes qui choisissent ce qui doit être révélé. 249 00:16:18,850 --> 00:16:23,210 Parce qu’ils ont collaboré avec des journalistes, pour certains 250 00:16:23,410 --> 00:16:28,650 hackers, ils ont contrevenu, ils ont bafoué l’éthique hacker, 251 00:16:29,010 --> 00:16:31,610 parce qu’un vrai hacker, ça doit rendre publiques les 252 00:16:31,810 --> 00:16:34,730 informations sans aucune barrière, y compris celle des journalistes. 253 00:16:34,930 --> 00:16:37,470 Ce ne sont pas aux journalistes de choisir ce qui doit être rendu 254 00:16:37,670 --> 00:16:42,630 public, c’est aux citoyens de décider par eux-mêmes ce à quoi ils vont 255 00:16:42,830 --> 00:16:43,950 être exposés. 256 00:16:44,150 --> 00:16:48,530 Donc, à la fois, pour les hackers et pour les militants des libertés, 257 00:16:48,730 --> 00:16:53,530 Assange et Snowden, ce sont des héros, mais pour les hackers les plus durs, 258 00:16:53,910 --> 00:16:58,910 ils n’ont pas respecté l’éthique hacker en collaborant avec des 259 00:16:59,110 --> 00:17:00,470 journalistes. 260 00:17:01,430 --> 00:17:06,770 Pour terminer cette partie, un autre mouvement lié à l’éthique 261 00:17:06,970 --> 00:17:09,930 hacker dont on a beaucoup entendu parler ces dernières années, 262 00:17:10,130 --> 00:17:14,150 c’est le mouvement des Anonymous, dont vous avez certainement entendu 263 00:17:14,350 --> 00:17:15,110 parler. 264 00:17:15,590 --> 00:17:20,790 Les Anonymous, on ne connaît pas vraiment leur date de création, 265 00:17:21,150 --> 00:17:24,850 on sait qu’ils sont actifs depuis le milieu des années 2000. 266 00:17:26,270 --> 00:17:30,350 C’est un groupe de pirates informatiques, de hackers, 267 00:17:31,370 --> 00:17:33,150 qui a justement recours à l’intrusion. 268 00:17:34,130 --> 00:17:37,270 Leur moyen d’action, c’est s’introduire sur des systèmes 269 00:17:37,470 --> 00:17:40,390 d’information, donc le vrai hacking comme on l’entend. 270 00:17:40,590 --> 00:17:45,070 On s’introduit sur des systèmes d’information pour saboter ce système 271 00:17:45,870 --> 00:17:48,990 ou pour voler les données qui s’y trouvent. 272 00:17:50,370 --> 00:17:53,090 Ils ont recours aussi à d’autres techniques qui sont bien connues, 273 00:17:53,530 --> 00:17:56,850 comme ce qu’on appelle l’attaque par déni de service. 274 00:17:58,390 --> 00:18:02,670 On va simuler des millions de requêtes sur un serveur afin de saturer 275 00:18:02,870 --> 00:18:07,230 le serveur et de couper le site pour qu’il ne soit plus accessible 276 00:18:07,430 --> 00:18:08,430 sur Internet. 277 00:18:08,630 --> 00:18:12,790 C’est une technique à laquelle ils ont beaucoup recours. 278 00:18:13,470 --> 00:18:18,650 Anonymous s’attaque à des organisations qui, de leur point de vue, 279 00:18:19,750 --> 00:18:23,830 bafouent les valeurs fondamentales des hackers, de libre circulation, 280 00:18:24,870 --> 00:18:26,310 d’émancipation, etc. 281 00:18:26,510 --> 00:18:27,390 À qui ils s’en prennent ? 282 00:18:27,810 --> 00:18:31,190 Ils s’en sont pris à l’Église de Scientologie, ils s’en sont pris 283 00:18:31,390 --> 00:18:34,490 à des gouvernements qui étaient accusés de censurer leur population, 284 00:18:34,690 --> 00:18:37,490 ils s’en sont pris à différents groupes terroristes. 285 00:18:38,890 --> 00:18:44,270 Plus récemment, ils s’en sont pris à la police de Minneapolis à la 286 00:18:44,470 --> 00:18:48,690 suite de la mort de George Floyd, ce noir américain qui a été tué 287 00:18:48,890 --> 00:18:53,710 par un policier à l’heure qu’il était à terre, menotté. 288 00:18:54,110 --> 00:18:56,370 Qu’est-ce qu’ils ont fait vis-à-vis de la police de Minneapolis ? 289 00:18:56,730 --> 00:18:59,670 Ils ont fait cette attaque par déni de service, en saturant le 290 00:18:59,870 --> 00:19:00,630 serveur. 291 00:19:00,830 --> 00:19:04,190 Ils ont fait tomber, comme on dit, le site de la police, 292 00:19:04,550 --> 00:19:08,330 mais ils se sont aussi introduits sur différents réseaux de police 293 00:19:08,530 --> 00:19:10,010 des États-Unis pour voler des données. 294 00:19:10,510 --> 00:19:14,910 Ils ont volé et divulgué les documents internes de plus de 200 agences 295 00:19:15,110 --> 00:19:16,710 de police aux États-Unis. 296 00:19:19,370 --> 00:19:24,550 Les Anonymous, pour les reconnaître, leur signe de ralliement, 297 00:19:24,830 --> 00:19:30,190 c’est ce fameux masque tiré du film V pour Vendetta, 298 00:19:30,410 --> 00:19:33,090 qui aujourd’hui, pour le commun des mortels, est devenu le masque 299 00:19:33,290 --> 00:19:34,050 des Anonymous. 300 00:19:36,070 --> 00:19:38,630 Ces techniques des hackers, l’introduction sur un système 301 00:19:38,830 --> 00:19:43,090 d’information, le blocage, le vol de données sensibles ou 302 00:19:43,290 --> 00:19:45,230 la saturation des serveurs, toutes ces techniques, 303 00:19:45,890 --> 00:19:51,990 aujourd’hui, sont aussi utilisées par des hackers qui agissent par 304 00:19:52,190 --> 00:19:54,310 pure recherche du profit. 305 00:19:54,510 --> 00:19:57,910 Ce sont des hackers qui vont s’introduire sur un système 306 00:19:58,110 --> 00:20:03,210 d’information, qui vont le bloquer et qui vont demander une rançon 307 00:20:04,130 --> 00:20:06,410 pour remettre sur pied le système d’information. 308 00:20:07,050 --> 00:20:10,570 On l’a vu récemment dans le cadre de la guerre en Ukraine, 309 00:20:11,070 --> 00:20:13,910 avec des hackers russes qui s’introduisent sur les systèmes 310 00:20:14,110 --> 00:20:17,570 d’information d’hôpitaux français et qui sont capables de voler 311 00:20:17,770 --> 00:20:20,690 l’ensemble des données qui s’y trouvent, de les rendre publiques 312 00:20:20,890 --> 00:20:25,430 et de bloquer le système d’information d’un hôpital en exigeant le paiement 313 00:20:25,630 --> 00:20:26,390 d’une rançon. 314 00:20:26,590 --> 00:20:28,670 Dans le cas français, les rançons n’ont pas été payées, 315 00:20:28,930 --> 00:20:34,830 les informations ont été divulguées, mais a priori, les effets néfastes 316 00:20:35,030 --> 00:20:37,310 ont été plutôt limités. 317 00:20:37,970 --> 00:20:44,290 Même si ces hackers agissent par intérêt financier, ces pratiques 318 00:20:45,230 --> 00:20:46,870 ont quand même une dimension politique. 319 00:20:47,410 --> 00:20:50,150 Dans le cadre de la guerre en Ukraine, on sait que ce sont des hackers 320 00:20:50,350 --> 00:20:56,950 russes qui essayent de bloquer des institutions françaises sensibles, 321 00:20:57,150 --> 00:20:59,290 comme des hôpitaux. 322 00:21:00,470 --> 00:21:03,470 Je vous ai dit que c’était le dernier point de cette partie. 323 00:21:04,130 --> 00:21:07,210 Ce n’était pas vrai parce que j’en ai oublié un autre sur lequel je 324 00:21:07,410 --> 00:21:16,250 vais être plus court, qui est le fait que les actions 325 00:21:16,450 --> 00:21:20,450 politiques des pirates peuvent, de manière assez surprenante, 326 00:21:20,650 --> 00:21:25,050 parfois revêtir une dimension un peu plus institutionnelle. 327 00:21:26,230 --> 00:21:28,970 On a parlé beaucoup de prendre possession, voler des données et 328 00:21:29,230 --> 00:21:32,310 bloquer des systèmes, mais les pirates, parfois, 329 00:21:33,150 --> 00:21:36,270 ils vont rentrer dans le jeu institutionnel, ils vont notamment 330 00:21:36,470 --> 00:21:37,750 rentrer dans le jeu des élections. 331 00:21:38,890 --> 00:21:40,250 De quoi je parle quand je vous dis ça ? 332 00:21:40,450 --> 00:21:41,550 Je vous parle du parti pirate. 333 00:21:42,010 --> 00:21:46,410 Le parti pirate, c’est un parti qui a été créé en Suède en 2005 334 00:21:46,610 --> 00:21:51,110 et qui va rapidement connaître des ramifications un peu partout 335 00:21:51,310 --> 00:21:52,070 en Europe. 336 00:21:52,690 --> 00:21:56,390 Son homologue français va naître dans les années qui suivent, 337 00:21:56,590 --> 00:21:57,350 en 2006. 338 00:21:58,550 --> 00:22:03,250 En gros, ce parti, c’est en quelque sorte l’émanation politique des 339 00:22:03,450 --> 00:22:04,490 pratiques militantes des hackers. 340 00:22:06,170 --> 00:22:10,310 Il y a un lien direct entre l’éthique des hackers et les revendications 341 00:22:10,510 --> 00:22:13,590 de ce parti politique, c’est-à-dire que le cheval de bataille 342 00:22:13,790 --> 00:22:17,250 du parti pirate, c’est la lutte pour l’accès à la culture, 343 00:22:17,810 --> 00:22:22,630 la lutte contre les droits d’auteur, la lutte contre les licences 344 00:22:22,830 --> 00:22:26,790 propriétaires, la lutte contre les brevets, justement pour permettre 345 00:22:26,990 --> 00:22:31,390 une libre circulation des informations et des productions culturelles. 346 00:22:31,830 --> 00:22:36,470 En France, le parti n’a pas beaucoup prospéré, mais il faut savoir qu’il 347 00:22:36,670 --> 00:22:40,990 a connu des centaines d’élus, des centaines d’élus notamment 348 00:22:41,190 --> 00:22:46,950 aux conseils municipaux en Allemagne et même plusieurs députés européens 349 00:22:47,150 --> 00:22:47,910 venus de Suède.